Проблемы безопасности, устраняемые Safari 6
В этом документе описываются проблемы безопасности, устраняемые Safari 6.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Безопасность продуктов Apple.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
Safari 6.0
Safari
Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.
Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.
Описание. При обработке URL-адресов каналов feed:// возникала проблема, заключающаяся в выполнении межсайтовых сценариев. Это обновление запрещает обработку URL-адресов каналов feed://.
Идентификатор CVE
CVE-2012-0678: Масато Кинугава (Masato Kinugawa)
Safari
Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.
Воздействие. Посещение вредоносного веб-сайта может привести к отправке файлов с компьютера пользователя на удаленный сервер.
Описание. При обработке URL-адресов каналов feed:// возникала проблема контроля доступа. Это обновление запрещает обработку URL-адресов каналов feed://.
Идентификатор CVE
CVE-2012-0679: Аарон Сигел (Aaron Sigel), vtty.com
Safari
Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.
Воздействие. Может выполняться автозаполнение паролей, даже если на сайте эта функция отключена.
Описание. Пароли заполнялись автоматически, даже если для атрибута автозаполнения было установлено значение «выкл.». Это обновление решает проблему путем улучшенной обработки атрибутов автозаполнения.
Идентификатор CVE
CVE-2012-0680: Дэн Полтавски (Dan Poltawski) из Moodle
Загрузки Safari
Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.
Воздействие. Открытие вредоносных файлов с некоторых веб-сайтов может привести к атаке с использованием межсайтовых сценариев.
Описание. Существовала проблема, связанная с поддержкой в Safari значения «вложение» для заголовка HTTP Content-Disposition. Этот заголовок используется на многих веб-сайтах для обработки файлов, загруженных на сайт третьими лицами, таких как вложения в электронные письма, созданные в почтовых клиентах. Любой сценарий в файлах такого типа обрабатывался как собственный сценарий сервера с полным доступом к ресурсам сервера-источника. Эта проблема устранена путем загрузки ресурсов с помощью заголовка и запрета на их отображение в качестве вложенных объектов.
Идентификатор CVE
CVE-2011-3426: Мики Шкатов (Mickey Shkatov), laplinker.com, Кайл Озборн (Kyle Osborn), Hidetake Jo из компании Майкрософт и отдела по изучению уязвимостей Microsoft Vulnerability Research (MSVR)
WebKit
Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.
Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. В библиотеке WebKit возникало несколько ошибок, приводящих к повреждению памяти. Эти проблемы устранены путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2011-3016: miaubiz
CVE-2011-3021: Артур Джеркис (Arthur Gerkis)
CVE-2011-3027: miaubiz
CVE-2011-3032: Артур Джеркис (Arthur Gerkis)
CVE-2011-3034: Артур Джеркис (Arthur Gerkis)
CVE-2011-3035: пользователь wushi из team509, сотрудничающий с iDefense VCP, Артур Джеркис (Arthur Gerkis)
CVE-2011-3036: miaubiz
CVE-2011-3037: miaubiz
CVE-2011-3038: miaubiz
CVE-2011-3039: miaubiz
CVE-2011-3040: miaubiz
CVE-2011-3041: miaubiz
CVE-2011-3042: miaubiz
CVE-2011-3043: miaubiz
CVE-2011-3044: Артур Джеркис (Arthur Gerkis)
CVE-2011-3050: miaubiz
CVE-2011-3053: miaubiz
CVE-2011-3059: Артур Джеркис (Arthur Gerkis)
CVE-2011-3060: miaubiz
CVE-2011-3064: Атте Кеттунен (Atte Kettunen) из компании OUSPG
CVE-2011-3068: miaubiz
CVE-2011-3069: miaubiz
CVE-2011-3071: пользователь pa_kt, работающий с компанией HP по программе Zero Day Initiative
CVE-2011-3073: Артур Джеркис (Arthur Gerkis)
CVE-2011-3074: Славомир Блажек (Slawomir Blazek)
CVE-2011-3075: miaubiz
CVE-2011-3076: miaubiz
CVE-2011-3078: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team
CVE-2011-3081: miaubiz
CVE-2011-3086: Артур Джеркис (Arthur Gerkis)
CVE-2011-3089: Skylined из Google Chrome Security Team, miaubiz
CVE-2011-3090: Артур Джеркис (Arthur Gerkis)
CVE-2011-3913: Артур Джеркис (Arthur Gerkis)
CVE-2011-3924: Артур Джеркис (Arthur Gerkis)
CVE-2011-3926: Артур Джеркис (Arthur Gerkis)
CVE-2011-3958: miaubiz
CVE-2011-3966: Аки Хелин (Aki Helin) из компании OUSPG
CVE-2011-3968: Артур Джеркис (Arthur Gerkis)
CVE-2011-3969: Артур Джеркис (Arthur Gerkis)
CVE-2011-3971: Артур Джеркис (Arthur Gerkis)
CVE-2012-0682: Apple Product Security
CVE-2012-0683: Дейв Манделин (Dave Mandelin) из компании Mozilla
CVE-2012-1520: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer, Хосе А. Васкез (Jose A. Vazquez), spa-s3c.blogspot.com, работающий с компанией iDefense VCP
CVE-2012-1521: Skylined из Google Chrome Security Team, Хосе А. Васкез (Jose A. Vazquez), spa-s3c.blogspot.com, работающий с компанией iDefense VCP
CVE-2012-3589: Дейв Манделин (Dave Mandelin) из компании Mozilla
CVE-2012-3590: Apple Product Security
CVE-2012-3591: Apple Product Security
CVE-2012-3592: Apple Product Security
CVE-2012-3593: Apple Product Security
CVE-2012-3594: miaubiz
CVE-2012-3595: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team
CVE-2012-3596: Skylined из Google Chrome Security Team
CVE-2012-3597: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2012-3599: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2012-3600: Дэвид Левин (David Levin) из сообщества разработчиков Chromium
CVE-2012-3603: Apple Product Security
CVE-2012-3604: Skylined из Google Chrome Security Team
CVE-2012-3605: Крис Некар (Cris Neckar) из Google Chrome Security Team
CVE-2012-3608: Skylined из Google Chrome Security Team
CVE-2012-3609: Skylined из Google Chrome Security Team
CVE-2012-3610: Skylined из Google Chrome Security Team
CVE-2012-3611: Apple Product Security
CVE-2012-3615: Стефан Ченни (Stephen Chenney) из сообщества разработчиков Chromium
CVE-2012-3618: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2012-3620: Абишек Арья (Abhishek Arya) из Google Chrome Security Team
CVE-2012-3625: Skylined из Google Chrome Security Team
CVE-2012-3626: Apple Product Security
CVE-2012-3627: Skylined и Абишек Арья (Abhishek Arya) из Google Chrome Security Team
CVE-2012-3628: Apple Product Security
CVE-2012-3629: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2012-3630: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2012-3631: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2012-3633: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2012-3634: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2012-3635: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2012-3636: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2012-3637: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2012-3638: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2012-3639: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2012-3640: miaubiz
CVE-2012-3641: Славомир Блажек (Slawomir Blazek)
CVE-2012-3642: miaubiz
CVE-2012-3644: miaubiz
CVE-2012-3645: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2012-3646: Жюльен Шафрэ (Julien Chaffraix) из сообщества разработчиков Chromium, Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2012-3653: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2012-3655: Skylined из Google Chrome Security Team
CVE-2012-3656: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2012-3661: Apple Product Security
CVE-2012-3663: Skylined из Google Chrome Security Team
CVE-2012-3664: Томас Сепез (Thomas Sepez) из сообщества разработчиков Chromium
CVE-2012-3665: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2012-3666: Apple
CVE-2012-3667: Тревор Сквайрс (Trevor Squires), propaneapp.com
CVE-2012-3668: Apple Product Security
CVE-2012-3669: Apple Product Security
CVE-2012-3670: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2012-3674: Skylined из Google Chrome Security Team
CVE-2012-3678: Apple Product Security
CVE-2012-3679: Крис Лири (Chris Leary) из компании Mozilla
CVE-2012-3680: Skylined из Google Chrome Security Team
CVE-2012-3681: Apple
CVE-2012-3682: Адам Барт (Adam Barth) из Google Chrome Security Team
CVE-2012-3683: пользователь wushi из team509, сотрудничающий с iDefense VCP
CVE-2012-3686: Робин Као (Robin Cao) из Torch Mobile (Пекин)
WebKit
Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.
Воздействие. Перетаскивание выделенного текста на веб-странице может привести к межсайтовому раскрытию информации.
Описание. При обработке событий перетаскивания возникала проблема с различными источниками. Проблема устранена путем улучшенного отслеживания источников.
Идентификатор CVE
CVE-2012-3689: Дэвид Блум (David Bloom) из Cue
WebKit
Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.
Воздействие. Перетаскивание выделенного текста на веб-странице может привести к отправке файлов с компьютера пользователя на удаленный сервер.
Описание. При обработке событий перетаскивания возникала проблема контроля доступа. Проблема устранена путем улучшенного отслеживания источников.
Идентификатор CVE
CVE-2012-3690: Дэвид Блум (David Bloom) из Cue
WebKit
Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.
Воздействие. Посещение вредоносного веб-сайта может привести к межсайтовому раскрытию информации.
Описание. При обработке значений характеристик CSS возникала проблема с различными источниками. Проблема устранена путем улучшенного отслеживания источников.
Идентификатор CVE
CVE-2012-3691: Apple
WebKit
Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.
Воздействие. На вредоносном веб-сайте может заменяться содержимое плавающего фрейма другого веб-сайта.
Описание. При обработке плавающих фреймов во всплывающих окнах возникала проблема с различными источниками. Проблема устранена путем улучшенного отслеживания источников.
Идентификатор CVE
CVE-2011-3067: Сергей Глазунов (Sergey Glazunov)
WebKit
Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.
Воздействие. Посещение вредоносного веб-сайта может привести к межсайтовому раскрытию информации.
При обработке плавающих фреймов и идентификаторов фрагментов возникала проблема с различными источниками. Проблема устранена путем улучшенного отслеживания источников.
Идентификатор CVE
CVE-2012-2815: Эли Бурштейн (Elie Bursztein), Баптист Гурден (Baptiste Gourdin), Густав Ридстедт (Gustav Rydstedt) и Дэн Боне (Dan Boneh) из Лаборатории безопасности Стэнфордского университета
WebKit
Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.
Воздействие. В URL-адресе могут использоваться похожие символы, чтобы выдать вредоносный веб-сайт за надежный.
Описание. Благодаря поддержке международных доменных имен IDN (International Domain Name) шрифты Юникод, встроенные в Safari, можно использовать для создания URL-адресов, содержащих похожие символы. Таким образом вредоносный веб-сайт может направлять пользователя на мошеннический сайт, который внешне похож на надежный домен. Проблема устранена путем дополнения списка известных похожих символов WebKit. Похожие символы визуализируются в адресной строке с использованием кодировки Punycode.
Идентификатор CVE
CVE-2012-3693: Мэтт Кули (Matt Cooley) из компании Symantec
WebKit
Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.
Воздействие. Перетаскивание файла в Safari может привести к раскрытию на веб-сайте расположения файла в файловой системе.
Описание. При обработке перетаскиваемых файлов возникала проблема раскрытия информации. Проблема устранена путем улучшенной обработки перетаскиваемых файлов.
Идентификатор CVE
CVE-2012-3694: Дэниел Ченг (Daniel Cheng) из компании Google, Аарон Сигел (Aaron Sigel), vtty.com
WebKit
Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.
Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.
Описание. При обработке URL-адресов возникала проблема каноникализации. Она может привести к выполнению межсайтовых сценариев на веб-сайтах, где используется свойство location.href. Проблема устранена путем улучшенной каноникализации URL-адресов.
Идентификатор CVE
CVE-2012-3695: Масато Кинугава (Masato Kinugawa)
WebKit
Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.
Воздействие. Посещение вредоносного веб-сайта может привести к расщеплению HTTP-запроса.
Описание. При обработке протокола WebSocket возникала проблема внедрений в заголовок. Проблема устранена путем улучшенной очистки URL-адресов по протоколу WebSocket.
Идентификатор CVE
CVE-2012-3696: Дэвид Белчер (David Belcher) из группы реагирования на нарушения безопасности BlackBerry
WebKit
Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.
Воздействие. Вредоносный веб-сайт может подделать данные в строке URL-адреса.
Описание. При обработке истории сеанса возникала проблема управления состоянием. Переход к фрагменту текущей страницы может привести к отображению некорректной информации в строке URL-адреса браузера Safari. Проблема устранена путем улучшенного отслеживания состояния сеанса.
Идентификатор CVE
CVE-2011-2845: Жорди Шансел (Jordi Chancel)
WebKit
Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.
Воздействие. Злоумышленник может обойти изолированную программную среду и получить доступ к любым файлам, к которым имеет доступ текущий пользователь.
Описание. При обработке URL-адресов файлов возникала проблема контроля доступа. Злоумышленник, выполнивший произвольный код в WebProcess браузера Safari, может обойти изолированную программную среду и получить доступ к любым файлам, к которым имеет доступ пользователь, запустивший Safari. Проблема устранена путем улучшенной обработки URL-адресов файлов.
Идентификатор CVE
CVE-2012-3697: Аарон Сигел (Aaron Sigel), vtty.com
WebKit
Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.
Воздействие. Посещение вредоносного веб-сайта может привести к раскрытию информации, содержащейся в памяти.
Описание. При обработке изображений в формате SVG возникала проблема доступа к неинициализированной области памяти. Проблема устранена путем улучшенной инициализации памяти.
Идентификатор CVE
CVE-2012-3650: Apple
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.